Logo Studenta

Instalacion-basica-de-un-sistema-asterisk-enfocado-a-Pymes

¡Este material tiene más páginas!

Vista previa del material en texto

i 
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO 
 
FACULTAD DE ESTUDIOS SUPERIORES 
CUAUTITLÁN 
 
 
 
INSTALACIÓN BÁSICA DE UN SISTEMA ASTERISK ENFOCADO A PYMES 
 
TESIS 
PARA OBTENER EL TITULO DE: 
INGENIERO MECÁNICO ELECTRICISTA 
 
 
PRESENTA: 
LORENZO ANTONIO MAZARIEGO NICOLAS 
 
ASESOR: ING. MARGARITA LÓPEZ LÓPEZ 
 
 
 
 CUAUTITLAN IZCALLI, EDO. DE MÉXICO 2016
 
UNAM – Dirección General de Bibliotecas 
Tesis Digitales 
Restricciones de uso 
 
DERECHOS RESERVADOS © 
PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL 
 
Todo el material contenido en esta tesis esta protegido por la Ley Federal 
del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). 
El uso de imágenes, fragmentos de videos, y demás material que sea 
objeto de protección de los derechos de autor, será exclusivamente para 
fines educativos e informativos y deberá citar la fuente donde la obtuvo 
mencionando el autor o autores. Cualquier uso distinto como el lucro, 
reproducción, edición o modificación, será perseguido y sancionado por el 
respectivo titular de los Derechos de Autor. 
 
 
 
 
ii 
 
 
iii 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
"En el verdadero éxito, la suerte no tiene nada que ver; la suerte es para los improvisados y 
aprovechados; y el éxito es el resultado obligado de la constancia, de la responsabilidad, del 
esfuerzo, de la organización y del equilibrio entre la razón y el corazón..." 
 
 
iv 
 
AGRADECIMIENTO 
 
 
 
 
Antes que nada quisiera darles un agradecimiento a mi Madre, Hermano, Tíos y Abuela, cuyo 
apoyo incondicional me ha servido a lo largo de mi vida para superar todos los retos a los que me 
he enfrentado. Con su ejemplo, sus consejos y su esfuerzo diario me han enseñado a trabajar duro 
para conseguir lo que quiero y es por ellos que he llegado a donde me encuentro en este 
momento. 
 
 
Un agradecimiento especial a todos los profesores de la carrera en especial a Ing. Marcelo Bastida 
tapia e Ing. José Luis Barbosa Pacheco por todos los años en los que me brindaron sus 
conocimientos y las ganas de seguir aprendiendo cosas nuevas cada día. 
 
 
A todos mis amigos, por brindarme su paciencia y por brindarme su ayuda incondicionalmente en 
especial a mi gran amigo Hugo García Andrés con quien compartí grandes momentos en esta gran 
etapa de mi vida. 
 
v 
Contenido 
1.- Telefonía Tradicional ...................................................................................................................... 2 
1.1 Espectro electromagnético ...................................................................................................... 2 
1.1.1 Frecuencia de la Voz Humana ........................................................................................... 3 
1.2 ¿Qué es una PSTN (Public Switching Telephone Network)? ..................................................... 4 
1.2.1 Conmutación ..................................................................................................................... 4 
1.2.2 Digitalización ...................................................................................................................... 7 
1.2.3 Compresión de la Voz ......................................................................................................... 9 
1.2.4 Multiplexación ................................................................................................................. 10 
1.2.5 Señalización ..................................................................................................................... 11 
2.- Modelos de Referencia ................................................................................................................ 17 
2.1 Modelo OSI (Interconexión de Sistemas Abiertos) .............................................................. 17 
2.2 Modelo TCP/IP ....................................................................................................................... 19 
2.3 Protocolo de Internet IP ....................................................................................................... 22 
2.3.1 ¿Qué es IPv4? ................................................................................................................... 22 
2.3.2 Direcciones Privadas ........................................................................................................ 24 
2.3.3 Protocolo de Internet IPv6 ............................................................................................... 25 
2.3.4 Beneficios de IPV6 ............................................................................................................ 25 
2.3.5 ejemplo de dirección IPv6 ................................................................................................ 26 
2.3.6 ¿Qué fue IPv5? ................................................................................................................. 26 
3.- VoIP .............................................................................................................................................. 28 
3.1 Que es VoIP (Voz sobre el protocolo de Internet) ................................................................. 28 
3.1.2 Ventajas de VoIP .............................................................................................................. 28 
3.1.2 Desventajas de VoIP ....................................................................................................... 29 
3.1.3 VoIP o Telefonía sobre IP ................................................................................................ 29 
3.2 HardPhone, SoftPhone y ATA’s ............................................................................................... 31 
3.2.1 HardPhone ........................................................................................................................ 31 
3.2.2 SoftPhone ......................................................................................................................... 32 
3.2.3 ATA (Adaptadores de Teléfono Analógico) ...................................................................... 33 
3.3 PBX (Private Branch Exchange) ............................................................................................. 33 
3.4 Protocolos de voz ................................................................................................................... 35 
 
vi 
3.2.1 Protocolo H.323................................................................................................................ 35 
3.3 SIP (Protocolo de Inicio de Sesión) ...................................................................................... 37 
4.- Linux ............................................................................................................................................. 41 
4.1 Historia de LINUX ................................................................................................................... 41 
4.2 Jerarquía de Directorios ........................................................................................................ 42 
4.3 Principales distribuciones LINUX ........................................................................................... 44 
4.4 Comandos Básicos de LINUX para la instalación de Asterisk ................................................ 48 
4.4.1 Gestión de Archivos y Directorios ................................................................................. 49 
4.4.2 Información del sistema ................................................................................................ 52 
4.4.3 Tratamiento de archivos ............................................................................................... 53 
4.5 Servidores ..............................................................................................................................56 
4.5.1 Partes importantes de un servidor................................................................................... 57 
4.5.2 Tipos de Servidores .......................................................................................................... 58 
5.- Alternativas en VoIP ..................................................................................................................... 60 
5.1 3CX........................................................................................................................................... 60 
5.3 SIPxecs ..................................................................................................................................... 61 
5.4 elastix ...................................................................................................................................... 62 
5.5 CISCO ....................................................................................................................................... 62 
5.6 HUWAWEI ............................................................................................................................... 63 
6.- Asterisk ......................................................................................................................................... 65 
6.1 Programas necesarios para instalar Asterisk ......................................................................... 66 
6.1.1 Compilador GCC ............................................................................................................. 66 
6.1.2 Utilidad Make ................................................................................................................. 66 
6.1.3 OpenSSL .......................................................................................................................... 66 
6.2 Estructura de directorios ....................................................................................................... 67 
6.3 Instalación de Asterisk ........................................................................................................... 68 
6.3.1 Instalación ........................................................................................................................ 69 
6.3.2 DAHDI ............................................................................................................................... 69 
6.3.3 LibPRI ................................................................................................................................ 70 
6.3.4 Asterisk ............................................................................................................................. 71 
6.4 Configuraciones Iniciales ....................................................................................................... 72 
6.5 Dialplan Básico....................................................................................................................... 77 
 
vii 
6.6 Buzón de voz .......................................................................................................................... 81 
6.7 ¿Por qué Softphone en las PYMES? ........................................................................................ 84 
6.8 Configuración de SoftPhone Zoiper ........................................................................................ 84 
7.- Seguridad ..................................................................................................................................... 89 
7.1 Negación de Servicio (DoS "Denial of Service")..................................................................... 89 
7.2 Firewall (Servidor de Seguridad) ............................................................................................. 89 
7.3 Redes Privadas Virtuales (VPN) ............................................................................................... 91 
7.4 Seguridad Inalámbrica. ............................................................................................................ 92 
GLOSARIO ......................................................................................................................................... 94 
APENDICES..................................................................................................................................... 100 
CONCLUSIONES ............................................................................................................................. 105 
BIBLIOGRAFÍA ............................................................................................................................... 106 
 
 
 
 
 
 
 
 
 
 
 
 
 
viii 
Objetivo: 
Poder describir cómo puede la instalación de un sistema VoIP basado en Asterisk ayudar 
a las pequeñas y medianas empresas cuando se necesita la instalación de un sistema de 
comunicación (Telefonía), describir el funcionamiento del sistema de comunicación 
(Telefonía), describir cuales son las necesidades para la instalación de nuevos sistemas 
 
 Describir el funcionamiento de los sistemas de Voz sobre el protocolo de Internet 
(VoIP) 
 
 Describir las ventajas que existen cuando se utiliza el sistema Asterisk, en lugar de 
sistemas PBX (Private Branch Exchange) ó PSTN (Public Switched Telephone 
Network) 
 
 Describir cómo se puede tener mayor control en el sistema de voz 
 
 Describir cómo se puede tener mayor seguridad en el sistema de voz 
 
 Describir en que Sistemas Operativos (Versiones) se puede instalar Asterisk 
 
 Realizar la configuración de extensiones así como de buzones de voz para los 
usuarios. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
ix 
Introducción: 
Con el creciente auge de las redes de área local y de área amplia así como el creciente 
número de PYMES (Pequeñas y Medianas Empresas), muchas de estas con más de un 
usuario con la necesidad de tener un teléfono, por lo cual es necesario implementar 
sistemas de comunicación con un bajo coste, para este tipo de empresas que no cuentan 
con un gran presupuesto para tener servicios como los que puede proporcionar un PBX 
(Private Branch Exchange) Ramal Privado de Conmutación, por esta razón es que se 
seleccionó un tipo de software el cual pudiera realizar las tareas que realiza un PBX 
comercial sin que conlleve un gran gasto en su instalación así como en su mantenimiento, 
aprovechando la infraestructura de datos ya existente en algunas empresas o 
simplemente con una pequeña red configurada para este tipo de servicio. 
 
La utilización de la telefonía sobre IP como sustituto de la telefonía convencional, 
principalmente se debe a su reducido coste, así como la posibilidad de contenido 
multimedia y el de poder utilizar nuevos servicios como pueden ser IVR (Interactive Voice 
Response) servicios que empresas de un tamaño considerado utilizan diariamente, En 
este trabajo se toma en cuenta fundamentos de la tecnología de VoIP que aunque no es 
nuevo este tipo de tecnología, aún no está implementado en muchas empresas ya que 
algunas de ellas cuentan con una red de voz y datos por separado (ya tienen una 
inversión) y equipos que se encargan de controlar las terminales de voz. 
 
El Software que se utiliza es tanto para la parte del Servidor como para el equipo terminal, 
En el Servidor se instala el Software de Asterisk dentro del sistema operativo Linux y en 
los equipos terminales se instala el programa Zoiper el cual es un cliente que permite la 
utilización de Voz sobre IP este programa se puede utilizar en algún Smartphone o a 
través de un equipo de cómputo los cuales deben de contar con acceso a la red ya que el 
servidor solamente estará dentro de la red de la empresa (Intranet) y así se podrán 
conectaran los dispositivos con el servidor Asterisk. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
x 
Capítulos 
1.- Telefonía Tradicional 
 
En este capítulo se analizan los aspectos más importantes de latelefonía tradicional 
(PSTN) “Public Switched Telephone Network”, tipos de conmutación, digitalización de las 
señales junto con algunos tipos de señalización. 
 
2.- Modelos de Referencia 
 
En este capítulo se describen los modelos de referencia más conocidos en redes de datos 
los cuales son OSI y TCP/IP, para poder tener un mejor entendimiento de cada uno de los 
pasos que sigue una señal (un archivo) desde el inicio hasta el final de su camino, los 
principales protocolos de internet siendo las versiones 4 y 6 las utilizadas en estos 
momentos. 
 
3.- VoIP 
 
En este capítulo de explica que es VoIP (Voz Sobre el Protocolo de Internet), el tipo de 
software y hardware que se puede utilizar en este tipo de sistemas, cuales son los 
protocolos con mayor aceptación, algunos de los problemas que se tiene con este tipo de 
sistemas así como las ventajas con respecto a una PBX (Private Branch Exchange). 
 
4.- Linux 
 
En este capítulo se analizan los las principales distribuciones del sistema operativo Linux, 
la jerarquía de los directorios en el sistema, los principales comandos que se utilizan en 
una sistema Linux para modificar, crear, borrar archivos y rutas, así como los equipos que 
se utilizan en las empresas para la instalación del sistema operativo así como los 
servicios que pueden proporcionar. 
 
5.- Opciones en VoIP 
 
En este capítulo realiza la mención de cuales son algunas de las aplicaciones que se 
pueden utilizar en un sistema de VoIP, así como algunas herramientas que puedan 
substituir sistemas basados en Asterisk o sistemas propietarios como Cisco o Huawei. 
 
6.- Asterisk 
 
En este capítulo se analizan los pasos que se deben de seguir para la instalación del 
software Asterisk, las dependencias ó programas que debe de tener instalados el sistema 
para poder compilar Asterisk, la jerarquía de directorios que crea el programa y la 
configuración creación de archivos para el funcionamiento de Asterisk, la configuración de 
softphone dentro de dispositivos smartphone. 
 
xi 
 
7.- Seguridad 
 
En este capítulo se analiza cómo se puede evitar el acceso no permitido en la red que 
tipos de hardware (Firewalls) se pueden utilizar así como también que tipo de Software 
(VPN) y el tipo de seguridad que se puede utilizar en redes inalámbricas. 
 
1 
 
 
 
 
 
 
 
 
CAPÍTULO 1 
 
TELEFONIA TRADICIONAL 
 
 
 
 
 
 
 
 
 
 
 1.- Telefonía Tradicional 
2 
1.- Telefonía Tradicional 
 
El teléfono fue construido en 1857 por Antonio Meucci para transmitir la voz humana, con 
ayuda de la tecnología y las herramientas que con las que se disponía en ese momento, 
en 1886 la red de telefonía ya contaba con más de 10,000 abonados los cuales eran 
completamente analógicos. 
 
Con el transcurso del tiempo la telefonía en el hogar tuvo gran éxito y debido a esto la 
demanda de este tipo de aparatos de comunicación se incrementó lo cual no solo llevo 
ganancias a los inversionistas de dichas compañías sino que también trajo consigo 
algunos problemas que se debían de resolver rápidamente de lo contrario los servicios 
ofrecidos por tales compañías serian ineficientes tanto por el número de usuario 
(abonados) como por las distancias a las cuales se comunicaba cada usuario, por esta 
razón en los años 60 se realizó un cambio en el tipo de señal que manejaban los 
centrales telefónicas, quedando de la siguiente manera, la señal que se dirige del 
abonado hacia la central telefónica y de la central telefónica hacia el abonado se transmite 
de forma analógica mientras que la señal que se transmite entre centrales se realiza de 
forma digital por medio de E1 o T1, haciendo así que las nueva forma de tecnología fuera 
hibrida. 
 
La gran mayoría de los hogares de hoy en día cuentan con tecnología de conmutación de 
circuitos, debido a que este tipo de tecnología es la más extendida en el territorio 
mexicano esto también es gracias a que uno de los operadores más grandes es Telmex el 
cual provee a los usuarios de este tipo de tecnología. 
1.1 Espectro electromagnético 
 
El propósito de un sistema de comunicaciones es comunicar información entre dos o más 
ubicaciones esto se puede hacer convirtiendo la información de la fuente original a 
energía electromagnética y después transmitiendo esta energía a uno o más destinos en 
donde se convierte en su forma de energía final. 
 
La energía electromagnética está distribuida en un rango de frecuencias, estas van desde 
frecuencias subsónicas (unos pocos Hertz) hasta los rayos cósmicos (frecuencias muy 
altas). Algunas de las aplicaciones para cada rango de frecuencias se puede observar en 
la figura 1.1 
 
 
 1.- Telefonía Tradicional 
3 
 
Figura 1.1 Espectro Electromagnético 
1.1.1 Frecuencia de la Voz Humana 
 
Para el uso en telecomunicaciones utilizar todo el rango de frecuencias audibles seria 
ineficiente ya que este es muy amplio como se puede observar en la figura 1.2. En la 
aplicación se ha comprobado que tomar un rango que va de los 400 Hz hasta los 4 KHz 
se puede transmitir la voz con una buena calidad. 
 
 
 Figura 1.2 Rango de frecuencias audibles 
 
 
 
 1.- Telefonía Tradicional 
4 
1.2 ¿Qué es una PSTN (Public Switching Telephone Network)? 
 
La infraestructura básica de la PSTN como se observa en la figura 1.3, comienza con el 
bucle local (local loop), también conocido como línea de abonado o línea telefónica, es un 
circuito de acceso dedicado de un máximo de 5 km, que consta de un par cables de cobre 
los cuales conectan el teléfono de un usuario con la central telefónica más cercana 
(Central Office), en donde se encuentran los conmutadores telefónicos. Las centrales 
telefónicas (CO) están conectadas por medio de troncales, los cuales son circuitos 
conmutados. Aunque hoy en día la conmutación y la transmisión de datos es digital, la 
última milla o línea de abonado sigue siendo analógica. 
 
 
Figura 1.3 Diagrama básico de una PSTN 
1.2.1 Conmutación 
 
El término conmutación simplemente significa cambio de estado o posición, en el caso de 
la telefonía son los circuitos que cambian sus conexiones para poder formar un enlace de 
un punto a otro, ya sea que las conexiones se establezcan por el tiempo en el que se 
utiliza cierto servicio o solo por un tiempo limitado. 
 
 
 1.- Telefonía Tradicional 
5 
Tipos de conmutación 
Conmutación de Circuitos: 
 
Este tipo de conmutación es el que se usa en el sistema de telefonía tradicional en el cual, 
se crea una conexión física directa entre dos dispositivos como lo pueden ser dos 
teléfonos. Un conmutador de circuitos es un dispositivo con N entradas y M salidas con el 
cual se puede crear un enlace temporal entre los abonados como se observa en la figura 
1.4 hay 4 conmutadores que pueden crear un enlace fijo el cual se debe de mantener por 
el tiempo que tarde en pasar la información por el enlace, para que la llamada no se corte. 
 
Figura 1.4 Conmutación de Circuitos 
 
Conmutación de Paquetes: 
 
La conmutación de Paquetes crea enlaces temporales, en este tipo de conmutación los 
datos son transmitidos en unidades discretas formadas por bloques denominados 
paquetes, existen dos formas en las que se pueden enviar los paquetes las cuales son, 
Datagramas y Circuitos Virtuales. 
 
Conmutación de paquetes enfocado en Datagramas 
 
El mensaje se divide en paquetes que no solo contienen la información sino también 
contiene el origen y el destino de la información, en este caso cada paquete se toma 
como información independiente. Como se puede observar en la figura 1.5 cada paquete 
 
 
 1.- Telefonía Tradicional 
6 
puede seguir rutas diferentes con la seguridad de que todos los paquetes llegaran al 
destino especificado. 
 
 
Figura 1.5 Conmutación de Paquetes (Datagramas) 
 
Conmutación de Paquetes enfocado a Circuitos Virtuales (SVC) 
 
En este tipo de conmutación se mantiene la relación que tienenlos paquetes que 
pertenecen a un mismo mensaje, por esta razón antes de comenzar la transmisión se 
selecciona la ruta por donde se transmitirán los paquetes, como se observa en la figura 
1.6 lo primero que se crea es una ruta por donde deben de pasar cada uno de los 
paquetes, una ventaja de este tipo de conmutación es evitar latencia (retrasos) entre los 
paquetes, la desventaja es que si un elemento del camino (Conmutador) queda fuera de 
servicio, toda la comunicación se pierde. 
 
 
 1.- Telefonía Tradicional 
7 
 
Figura 1.6 Conmutación de Paquetes (Circuitos Virtuales) 
1.2.2 Digitalización 
 
En la década en que las redes de telefonía fueron construidas las señales que se podían 
transmitir eran puramente analógicas. 
 
Los métodos analógicos se han ido reemplazando con métodos digitales en las últimas 
décadas, esto ha sido posible gracias al incremento en las velocidades en los circuitos 
digitales y al bajo coste de estos. 
 
Al principio, las comunicaciones digitales se limitaron a la transmisión de datos entre 
computadoras, con el crecimiento de numerosas redes grandes y pequeñas (LAN, WAN) 
para soportar la comunicación entre computadoras, se pudo implementar módems para 
poder comunicar computadoras mediante el sistema telefónico. 
 
Transmitir la información en forma digital ofrece varias ventajas importantes sobre los 
medios analógicos. 
 
 Inmunidad al ruido 
 
Cuando se envía una señal a través de un medio o canal se añade ruido a la señal y esta 
se torna difícil de recuperar debido a que las señales con amplitud pequeña se pueden 
borrar por completo con el ruido. 
 
Las señales digitales como analógicas experimentan distorsión y atenuación cuando se 
transmiten como se puede ver en la figura 1.7 
 
 
 1.- Telefonía Tradicional 
8 
 
a) b) 
 Figura 1.7 a) Señal analógica con ruido b) señal digital con ruido 
 
 Almacenamiento 
 
Los datos analógicos son difíciles de almacenar pero los datos digitales se almacenan de 
manera habitual en computadoras mediante métodos de almacenamiento digital como los 
que se pueden ver en la figura 1.8 
 
 
Figura 1.8 Almacenamiento digital 
 
La clave de la comunicación digital es convertir los datos en forma analógica a forma 
digital convertir una señal analógica a una señal digital se llama conversión analógica a 
digital (A/D), digitalización de una señal o codificación. El dispositivo empleado para 
realizar la conversión se denomina convertidor analógico a digital (CAD), un convertidor 
moderno por lo general es un solo chip en un CI (circuito integrado) que recibe una señal 
analógica y genera una salida binaria en paralelo o serial. 
 
Una señal analógica es un voltaje o corriente continua con cambios suaves como se 
puede observar en la figura 1.9, podría ser una señal de voz, una forma de onda de video, 
estas señales continuamente variables se transforman en una serie de números binarios. 
 
 
 
 1.- Telefonía Tradicional 
9 
La conversión A/D es un proceso de muestreo o de mediciones de la señal analógica en 
intervalos de tiempo regulares, en donde se mide el valor instantáneo de la señal 
analógica y se genera un número binario proporcional para representar esa muestra. 
 
 
Figura 1.9 Señal analógica 
 
Un factor importante en el proceso de conversión es que debido a que la señal analógica 
es continúa puede representar un número infinito de valores de voltajes reales, un 
convertidor A/D es capaz de representar solo un numero finito de valores de voltaje dentro 
de un intervalo especifico, algunos de los circuitos y las formas de convertir una señal 
analógica a digital se muestran en el apéndice A. 
1.2.3 Compresión de la Voz 
 
Los códec son usados dentro del mundo VoIP para codificar y decodificar los datos de 
voz. Estos códec usan un número menor de bits para representar la voz, usualmente 
entre más comprimida sea la señal de voz se necesitaran más recursos para su 
procesamiento. 
 
Existen dos técnicas comunes de compresión G.711 en la mayoría de servicios de voz 
una llamada Ley µ y otra llamada ley A, son sistemas de compresión de audio (CODEC), 
lo que comprime 16 bits lineares de datos de modulación por codificación de pulsos 
(PCM) en 8 bits de datos, en el proceso de codificación al que generalmente se le llama 
compresión/expansión logarítmica. 
 
Ley µ es el sistema de codificación que se utiliza en Estados Unidos, Canadá y Japón 
para la transferencia de datos de voz, en muchos sistemas de respuestas de voz 
interactiva y dispositivos de conmutación privados 
 
Ley A se utiliza en Europa y en el resto del mundo. 
 
 
 
 
 
 1.- Telefonía Tradicional 
10 
1.2.4 Multiplexación 
 
Es el proceso de transmitir al mismo tiempo dos o más señales individuales a través de un 
solo canal de comunicaciones. Esto aumenta el número de canales de comunicación de 
manera que pueda transmitirse más información. Hay muchos ejemplos en 
comunicaciones donde es necesario o deseable transmitir más de una señal de voz o de 
datos por un solo canal de comunicación, algunas de las aplicaciones en donde se utiliza 
el multiplexado son los sistemas telefónicos, la radio difusión en radio y televisión. 
 
El multiplexado se realiza en un circuito electrónico llamado multiplexor, en la figura 1.10 
se muestra un multiplexor sencillo, el multiplexor combina múltiples señales de entrada en 
una sola señal que se transmiten por un solo canal de comunicaciones, mientras que un 
demultiplexor procesa la señal compuesta y recupera las señales individuales. 
 
 
 
 
Figura 1.10 Multiplexor y Demultiplexor 
 
 
Los dos sistemas básicos de multiplexado son multiplexado por división de frecuencia 
(FDM) y multiplexado por división de tiempo (TDM), en general los sistemas FDM se 
utilizan para información analógica y los sistemas TDM para información digital, la 
principal diferencia entre estas dos técnicas es que en FDM las señales individuales que 
se transmitirán se asignan a frecuencias diferentes dentro de un ancho de banda común, 
en TDM las múltiples señales se transmiten en ranuras de tiempo diferentes como se 
muestra en la figura 1.11 
 
 
 
 1.- Telefonía Tradicional 
11 
 
Figura 1.11 TDM y FDM 
 
1.2.5 Señalización 
 
Hay tres tipos distintos de señalización en las redes de voz. 
 
 Señalización de Dirección 
 
 Señalización de Información 
 
 Señalización de Supervisión 
 
Señalización de Dirección: 
 
Representa la transmisión de los dígitos donde se desea hacer la llamada, la señalización 
por pulsos fue la primera en utilizarse, hoy en día la marcación utilizada es por tonos 
DTMF (Dual-Tone Multi-Frequency) 
 
 
 
 
 
 
 
 
 
 
 1.- Telefonía Tradicional 
12 
Marcación por pulsos (marcado rotatorio) 
 
Los números se encontraban organizados en un disco que mecánicamente pasaba de 
colgado – descolgado (on-hook a off-hook) en un orden el cual cada número tiene un 
intervalo de tiempo definido, en la figura 1.12 se puede observar un equipo que utilizaba 
este tipo de marcación y su honda que daría como resultado al querer marcar el número 8 
y el número 4. 
 
 
Figura 1.12 Marcación por pulsos 
 
Marcación por tonos DTMF (Dual Tone Multi-Frequency) 
 
Este método de dirección utiliza tonos específicos (frecuencias), que el equipo de 
telefonía reconoce, estas frecuencias se representan por dos bandas de frecuencias 
donde el switch reconoce los tonos y los interpreta como el número al cual se quiere 
llamar, en la figura 1.13 se muestra un equipo que utiliza Dual Tone Multi-frequency así 
como las frecuencias que representa cada número. 
 
 
Figura 1.13 Marcación por Tonos (DTMF) 
 
 
 
 
 1.- Telefonía Tradicional 
13 
Señalización de Información (Tonos y Anuncios) 
 
La información de señalización son todas las señales que permiten hacer saber al sistema 
telefónico que se desea haceruna llamada tan pronto como uno descuelga el auricular, 
algunos de los ejemplos más utilizados se muestra en la tabla 1.1. 
 
 
Tono de invitación a marcar: Tonalidad de que la central está preparada para 
recibir la información de llamada y que invita al 
usuario a que comience a enviar dicha información. 
 
Tono de llamada: Tonalidad enviada para informar que se ha 
establecido una conexión y que se está aplicando una 
señal de llamada al número telefónico o punto de 
servicio distantes. 
 
Tono de ocupado: Tonalidad enviada al que llama para informarle de 
que el número telefónico distante está ocupado. 
 
Tono de congestión: Tonalidad enviada al que llama para informarle de 
que los circuitos o equipos de conmutación 
necesarios para el establecimiento de la 
comunicación solicitada están ocupados 
temporalmente. 
 
Tono llamada en espera: Tonalidad enviada para informarle de que alguien 
está tratando de llamar a su número. 
 
Tono de Ring Back: Tonalidad enviada para informar que se ha 
establecido la conexión con el teléfono destino y ha 
empezado a timbrar. 
 
 
Tabla 1.1 Tonos y Anuncios 
 
 
Tono de invitación a marcar tiene una frecuencia de 425 Hz y una presencia continua 
de 10 segundos después de descolgar el teléfono como se muestra en la figura 1.14 
 
 
Figura 1.14 Tono de invitación a marcar 
 
 
 
 
 
 1.- Telefonía Tradicional 
14 
Tono de Ring back tiene una frecuencia de 425 Hz y una presencia de 1 segundo y 4 
segundos de ausencia, como se muestra en la figura 1.15 
 
 
Figura 1.15 Tono de Ring back 
 
Tonos de Congestión y de ocupado tienen una frecuencia de 425 Hz y está presente 
.25 segundos y .25 segundos de ausencia, como se muestra en la figura 1.16 
 
 
Figura 1.16 Tono de Congestión y de Ocupado 
 
Tono de llamada en espera es de 425 Hz y tiene una presencia de .2 segundos, .6 
segundos de ausencia, ,2 segundos de presencia y 10 segundos de ausencia, como se 
muestra en la figura 1.17 
 
 
Figura 1.17 Tono de llamada en espera 
 
Señalización de supervisión: 
 
Hay diferentes tipos de señalización de supervisión, dependiendo del tipo de circuitos y el 
tipo de teléfonos utilizados, esta señalización es realizada para asegurarse de que los 
sistemas, envíen y reciban claramente la información. 
 
Por ejemplo cuando una persona desea realizar una llamada, lo primero que se hace es 
descolgar la bocina y esperar el tono de marcación, pero antes de que se pueda escuchar 
el tono de marcación la señalización de supervisión es llevada a cabo, cuando se levanta 
la bocina lo primero que realiza el sistema es asegurarse de tomar un circuito (realizar 
una ruta) para poder realizar la llamada sin que se pierda la comunicación. 
 
 
 
 1.- Telefonía Tradicional 
15 
Señalización por Canal Asociado (CAS) 
 
En este tipo de señalización la voz y la señalización se transmiten por el mismo medio, lo 
único que los separa es que la voz va en su rango de frecuencias y la señalización se 
encuentra en uno diferente, en la figura 1.18 se puede observar que no hay distinción 
entre la voz y la señalización. 
 
 
 
Figura 1.18 Señalización por canal Asociado 
 
Señalización por Canal Común (CCS) 
 
En este tipo de señalización la voz y la señalización se transmiten por canales 
independientes, esto quiere decir que hay un solo canal para uso exclusivo de la 
señalización de varias llamadas, en este tipo de señalización la más conocida es SS7 
(Sistema de Señalización numero 7). En la figura 1.19 se puede observar que hay un 
canal reservado para la señalización de todas las llamadas. 
 
 
Figura 1.19 Señalización por canal Común. 
 
 
 
 
16 
 
 
 
 
 
 
 
 
 
 
CAPÍTULO 2 
 
MODELOS DE REFERENCIA 
 
 
 
 
 
 
 
 
 
 
 
 
 2.- Modelos de Referencia 
17 
2.- Modelos de Referencia 
 
2.1 Modelo OSI (Interconexión de Sistemas Abiertos) 
 
La organización Internacional para la estandarización (ISO) desarrollo el modelo de 
referencia de interconexión de sistemas abiertos (OSI) para describir como la información 
es transferida de una computadora a otra. 
 
El modelo de referencia OSI se desarrolló en 7 capas como se puede observar en la 
figura 2.1 (Física, Enlace de datos, Red, Transporte, Sesión, Presentación, Aplicación) 
cada una de las cuales cumple una importante actividad en la interconexión y sin embargo 
son independientes una de cualquier otra. Posteriormente los modelos se comunican con 
su capa superior o inferior cuando son requeridos. 
 
 
Figura 2.1 Capas del Modelo OSI 
 
Aplicación: 
Esta capa es la encargada de proveer la interfaz que utiliza una persona para poder 
interactuar con la aplicación, esta puede ser por línea de comandos o por interfaz gráfica, 
para algunos usuarios es más cómodo realizar ciertas acciones solo con presionar un 
botón en lugar de escribir un comando, un ejemplo de lo descrito es un procesador de 
palabras como lo es WORD el cual al principio solo se utilizaba para la captura de texto, 
pero con el transcurso del tiempo y el crecimiento de usuarios que podían tener una 
computadora era mejor poder atraer a nuevos clientes con cosas con un estilo único e 
innovador así es como cada herramienta que podemos encontrar hoy en día tiene una 
interfaz gráfica. 
 
 
 2.- Modelos de Referencia 
18 
Presentación: 
Esta capa es la responsable de definir como la información es codificada y así la 
aplicación que la presentara al usuario podrá interpretarla, en la capa de presentación se 
pueden encontrar los siguientes ejemplos. 
 
Música: .mp3, .wma, etc. 
 
Video: .avi, .mpeg, wmv, wav, etc. 
 
Imágenes: bmp, gif, jpeg, etc. 
 
Caracteres: ASCII (Código Estándar Estadounidense para el Intercambio de Información) 
 
Sesión: 
Esta capa es la responsable de administrar la conversación entre la aplicación local y la 
aplicación remota de principio a fin, puede haber más de una sesión iniciada al mismo 
tiempo entre dos dispositivos, la capa de sesión es la responsable de mantener cada 
sesión separada, como por ejemplo un servidor web puede tener cientos de sesiones 
debido a que las personas navegan en páginas web, esta capa administra cada una de 
las sesiones. 
Transporte: 
Esta capa es la responsable de los mecanismos de conexión, tanto de la entrega segura 
de información así como no tan segura, para la entrega segura esta capa se encarga de 
detectar los errores y corregirlos, cuando un error es detectado esta capa podría reenviar 
la información y así proporcionar la corrección, para la entrega no segura esta capa solo 
proporciona la detección de errores la corrección de errores se le deja a una de las capas 
posteriores (típicamente la capa de aplicación). 
 
Red: 
Esta capa se encarga de proveer una topología lógica la cual se utiliza para direccionar un 
grupo de dispositivos que están juntos, estas direcciones se componen por dos partes la 
primera parte es la componente de Red y la segunda parte es un componente de host, la 
primera la componente de red identifica un grupo dentro de una gran red el segundo 
identifica el dispositivo que se encuentra dentro del grupo dentro de los protocolos que se 
utilizan en esta red se encuentra IP (Protocolo de Internet), RIP (Protocolo de Información 
de Ruteo), EIGRP (Protocolo de Enrutamiento de Gateway Interior Extendido), etc. 
 
 
 
 
 
 
 
 2.- Modelos de Referencia 
19 
Enlace de Datos: 
Esta capa es la encargada de proveer una topología física o dirección de hardware, estas 
direcciones son comúnmente llamadas, MAC (Control de Acceso al Medio), la capa 
también es la responsable de tomar los datos 0,1 de la capa Física y ensamblarlos, 
algunos de los protocolos que se pueden encontrar en esta capa son 802.3 (Ethernet), 
Frame-Relay, PPP, etc. 
 
Física: 
Esta capa comprende los medios, de los cuales ninguno manipula los datos transmitidos 
sino que solo se encargan de transportarlos y propagarlos por la red 
 
***El tipo de interfaz que se utiliza para conectar losdispositivos 
***El tipo de cable usado para conectar los dispositivos 
*** El tipo de conectores utilizados en cada extremo de los cables. 
***Los pines que se utilizaran en cada uno de los dispositivos. 
 
2.2 Modelo TCP/IP 
 
Es el modelo de referencia que es utilizado desde la más vieja de todas redes de 
computadoras de área amplia ARPANET y su sucesora Internet, se desarrolló en el 
momento que se unieron varios protocolos ya que con la arquitectura que se tenía 
anteriormente se tenían problemas a la hora de integrar un gran número de sistemas, 
también se desarrolló con la intención de que el sistema pudiera seguir en funcionamiento 
aunque algunos de los elementos que constituían la red dejaran de funcionar. 
 
Al igual que el modelo de referencia OSI, el modelo TCP/IP está conformado por capas en 
este caso el número de capas es de 4, (Acceso a la red, Internet, Transporte, Aplicación), 
algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del 
modelo OSI. En la figura 2.2 se pueden observar las capas del modelo TCP/IP 
 
 
 2.- Modelos de Referencia 
20 
 
Figura 2.2 Modelo de referencia TCP/IP 
 
Aplicación: 
La principal diferencia con el modelo de referencia OSI, es que se englobaron las 3 
últimas capas las cuales son Aplicación, Presentación, Sesión, en una sola a la cual se le 
llamo aplicación, algunos de los protocolos de la capa de aplicación del modelo TCP/IP. 
 
Telnet: Protocolo de emulación de terminal que se utiliza para la conexión de terminales 
remotas. 
 
FTP: Protocolo utilizado para transferir archivos entre host de red. 
 
Transporte: 
Los protocolos de la capa de transporte se encargan de dar soporte a la capa superior 
brindando apoyo enviando los datos sin importar el contenido de los mismos. Los dos 
protocolos extensamente conocidos para tal proceso son. 
 
TCP: Protocolo de control de transmisión, es básicamente el más utilizado, tiene 
control de flujo, re ensamblado de paquetes y acuses de recibido. Es un protocolo 
orientado a conexiones muy seguro. 
 
UDP: El protocolo de datagrama de usuario es en general menos seguro que TCP, 
no tiene corrección de errores y es del tipo no orientado a conexiones, a pesar de 
ello es utilizado por el bajo consumo de recursos de red. 
 
 
 
 
 
 2.- Modelos de Referencia 
21 
Internet: 
Algunos de los protocolos más utilizados que operan en la capa de Internet del modelo 
TCP/IP son 
 
IP: Protocolo de internet, proporciona un enrutamiento de paquetes, IP no se ve 
afectado por el contenido de los paquetes, sino que busca una ruta hacia el 
destino. 
 
ARP: Protocolo de resolución de direcciones, determina la dirección de la capa de 
enlace de datos, la dirección MAC para las direcciones IP conocidas. 
 
ICMP: Protocolo de mensajes de control de internet, suministra capacidades de 
control y envió de mensajes, herramientas tales como ping y tracert utilizan ICMP 
para poder funcionar. 
 
Acceso a la Red: 
Esta capa se encarga desde las especificaciones de los conectores del hardware, hasta 
los protocolos con los que se comunican las partes lógicas con las físicas. 
 
En la figura 2.3 se pueden observar los modelos OSI y TCP/IP. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 2.3 Modelo OSI y TCP/IP 
 
 
 2.- Modelos de Referencia 
22 
2.3 Protocolo de Internet IP 
 
Para que dos dispositivos se puedan comunicar entre sí, es necesario poder identificarse 
entre una multitud, esto es un tipo direccionamiento (el que se utiliza en Internet), el 
protocolo de internet (IP, por sus siglas en inglés Internet Protocolo) es un protocolo no 
orientado a conexión, usado tanto por el origen como por el destino para la comunicación 
de datos a través de una red de paquetes conmutados, los datos en una red basada en IP 
son enviados en bloques conocidos como paquetes o datagramas. 
 
2.3.1 ¿Qué es IPv4? 
 
Las direcciones de IPv4 están compuestas de 32 bits para hacer más fáciles de entender 
estos 32 bits se separan en 4 bytes estos bytes están separados entre sí por un punto, la 
notación decimal punteada es un método más sencillo de comprender que el método 
binario. 
 
Las direcciones IPv4 constan de dos partes, definidas por la máscara de red, una parte 
identifica la red y la otra el dispositivo. 
 
Ejemplo: 
 
Dirección IP 172.16.1.3 
 
Máscara de Red 255.255.0.0 /16 
 
172 16 1 3 
10101100 00010000 00000001 00000011 
 
 
 255 255 0 0 
11111111 11111111 00000000 00000000 
 
 
 Red Dispositivo 
Figura 2.4 Dirección IPv4 en notación decimal y notación binaria 
 
En la figura 2.4 se puede observar una dirección IPv4 en notación decimal y su 
representación en binario, así se puede observar que es más fácil manejar las direcciones 
en su forma decimal. 
 
En IPv4 existen 5 clases las cuales se conocen como A,B,C,D,E con las cuales se pueden 
identificar cada uno de los dispositivos conectados a la red, gracias a la dirección IP y la 
 
 
 2.- Modelos de Referencia 
23 
máscara de red, las más importantes para las redes son las tres primeras clases las 
cuales tienen ciertos rangos los cuales son los siguientes. 
 
Clase A 
 
1.0.0.0 hasta 127.0.0.0 con una máscara de Red de 255.0.0.0 /8 
 
Clase B 
 
128.0.0.0 hasta 191.255.0.0 con máscara de Red de 255.255.0.0 /16 
 
Clase C 
 
192.0.0.0 hasta 223.255.255.0 con máscara de Red de 255.255.255.0 /24 
 
Clase D 
 
224.0.0.0 hasta 239.255.255.255 
 
Clase E 
 
240.0.0.0 hasta 239.255.255.255 
 
En la Tabla 2.1 se muestran los rangos de direcciones públicas de Ipv4 con las cuales se 
puede tener acceso a Internet. 
 
Clase Rango 
Mascara de 
red 
cantidad de 
redes 
Host por red (Direcciones 
utilizables) 
A 1.0.0.0 127.0.0.0 255.0.0.0 126 16777214 
B 128.0.0.0 191.255.0.0 255.255.0.0 16386 65534 
C 192.0.0.0 223.255.255.0 255.255.255.0 2097150 254 
Tabla 2.1 Rango de Direcciones IPv4 Publicas 
Si se observa con detenimiento la tabla 2.1 Se puede observar que entre cada rango de 
direcciones se encuentran ausentes algunas como por ejemplo el rango 0.0.0.0 
0.255.255.255, el rango 127.0.0.1 127.255.255.255. 
 
Se puede comenzar diciendo que la dirección 0.0.0.0 no es una dirección válida para una 
interfaz de red, se puede llegar a utilizar cuando un dispositivo cuenta con más de una 
interfaz de red, si el sistema manda esta dirección (0.0.0.0) significa que está escuchando 
en todas las interfaces con las que cuenta el sistema, si el sistema solo cuenta con una 
interfaz y se cuenta con el DHCP (Protocolo de configuración Dinámica de host) activado 
 
 
 2.- Modelos de Referencia 
24 
se puede llegar a ver esta dirección por que el sistema no encuentra ningún servidor de 
DHCP o hay algún problema con este. 
 
La dirección 127.0.0.1 también conocida como Local Host ó Loopback se utiliza en los 
dispositivos para hacer referencia a ellos mismos, algunas aplicaciones utilizan esta 
dirección para verificar configuraciones del dispositivo. 
2.3.2 Direcciones Privadas 
 
En cada uno de los intervalos de las clases A, B y C existen clases privadas las cuales no 
se pueden utilizar en Internet, estas son utilizadas por empresas y hogares desde 1, 2 o 3 
dispositivos hasta miles de dispositivos, muchas veces el número de dispositivos que se 
tienen o tendrán determinara que tipo de dirección privada se debe utilizar. 
 
 Dentro del rango de la clase A se encuentra el grupo de direcciones que va desde 
10.0.0.0 hasta 10.255.255.255 con una máscara de red de 8 bits o 255.0.0.0 
Con la cual se puede tener una red de 𝟐𝟐𝟒 = 𝟏𝟔, 𝟕𝟕𝟕, 𝟐𝟏𝟔 𝑑𝑖𝑟𝑒𝑐𝑐𝑖𝑜𝑛𝑒𝑠 𝑖𝑝 
 
 Dentro del rango de la clase B se encuentra el grupo de direcciones que va desde 
172.16.0.0 hasta 172.31.255.255 con una máscara de red de 12 bits o 255.240.0.0 
Con la cual se puede tener una red de 𝟐𝟐𝟎 = 𝟏, 𝟎𝟒𝟖, 𝟓𝟕𝟔 𝑑𝑖𝑟𝑒𝑐𝑐𝑖𝑜𝑛𝑒𝑠 𝑖𝑝 
 
 Dentro del rango de la clase C se encuentra el grupo de direcciones que va desde 
192.168.0.0 hasta192.168.255.255 con una máscara de red de 24 bits o 
255.255.255.0 
Con la cual se puede tener una red de 𝟐𝟖 = 𝟐𝟓𝟔 𝑑𝑖𝑟𝑒𝑐𝑐𝑖𝑜𝑛𝑒𝑠 𝑖𝑝 
 
Clase Rango Mascara de red # IP’s # Host 
A 10.0.0.0 10.255.255.255 255.0.0.0 2^24 16777216 16777214 
B 172.16.0.0 172.31.255.255 255.240.0.0 2^20 1048576 1048574 
C 192.168.0.0 172.168.255.255 255.255.255.0 2^8 256 254 
Tabla 2.2 Rango de Direcciones IPv4 Privadas 
En la Tabla 2.2 se puede observar el rango de direcciones privadas en IPv4 las cuales 
corresponden a cada una de las clases descritas anteriormente, dependiendo de la 
máscara de red es el número de host que se puede utilizar en cada red. 
 
 
 2.- Modelos de Referencia 
25 
En la Tabla 2.2 se puede observar que se encuentra la columna # IP y # Host el motivo 
por el que el número de IP y el número de host no es el mismo es porque se necesitan 2 
direcciones IP las cuales no pueden ser asignadas a ningún host de la red, estas 
direcciones son la dirección de red y la dirección de Broadcast. 
2.3.3 Protocolo de Internet IPv6 
 
IPv6 ha estado en desarrollo desde mediados de los años 90 , se empezó a desarrollar 
por que la petición de direcciones IP en el mundo aumentaba año con año 
exponencialmente, siendo los países de primer mundo quienes se quedaban con un gran 
número de direcciones las cuales se desperdiciaban por cualquier cosa y los países de 
pocos recursos tenían muy pocas direcciones IP lo cual provocaba que en esos lugares 
tuvieran que tener un mayor control de las direcciones IP, en estos momento se ha visto 
que el “bajo precio” de las computadoras y los servicios de internet está incrementando la 
demanda de estas direcciones y estas aumentaran aún más, uno de los detonantes para 
que IPv6 se comience a utilizar es el crecimiento de dispositivos móviles los cuales se 
pueden conectar a Internet, y los cuales han crecido en estos últimos años SmartPhone 
(Teléfonos inteligentes), lo cuales pueden tomar la señal de algún punto de acceso 
inalámbrico (AP) o desde el sistema al cual pertenezcan (3G ó 4G). 
 
2.3.4 Beneficios de IPV6 
 
 Escalabilidad: el aumento de Host. 
 
 Aplicaciones en tiempo real: proveer mejor soporte para aplicaciones de tráfico de 
tiempo real por ejemplo VoIP, Streaming. 
 
 Movilidad: aumento en la eficiencia de mecanismos de movilidad. Importante para 
redes móviles (SmartPhone). 
 
 Optimización: optimiza los protocolos, removiendo características obsoletas que se 
contenían en IPv4. 
 
La característica más obvia es el tamaño de las direcciones ya que cuenta con 128 bits, 
comparado con 32 bits de IPv4. 
 
 
𝐼𝑃𝑣4 = 232 = 4 294 967 296 𝑑𝑖𝑟𝑒𝑐𝑐𝑖𝑜𝑛𝑒𝑠 𝑝𝑜𝑠𝑖𝑏𝑙𝑒𝑠 
𝐼𝑃𝑣6 = 2128 = 3.4 ∗ 10 38 𝑑𝑖𝑟𝑒𝑐𝑐𝑖𝑜𝑛𝑒𝑠 𝑝𝑜𝑠𝑖𝑏𝑙𝑒𝑠 
 
 
 
 2.- Modelos de Referencia 
26 
Es decir con IPv6 se puede tener 340,282,366,920,938,463,463,374,607,431,768,211,456 
direcciones posibles (340 sextillones), en algunos lugares se comenta que se tienen 
aproximadamente Esto significa que existen aproximadamente 5.5 * 10^23 direcciones 
IPv6 por metro cuadrado disponibles para todo el planeta Tierra. 
 
2.3.5 ejemplo de dirección IPv6 
 
 Formato de Dirección IPv6 
1111000010101000111000010101010110101010001110101010100010101101010101010101000
0011101111000010101010110101011010110101011000110 
 Los 128 bits se dividen en 8 grupos de 16 bits. 
1111000010101000 1110000101010101 1010101000111010 1010100010101101 
0101010101010000 0111011110000101 0101011010101101 0110101011000110 
 cada grupo de 16 bits se convierte de 4 dígitos hexadecimales 
F0A8 E155 AA3A A8AC 5550 7783 56AD 6AC6 
Los grupos se separan colocando dos puntos entre cada uno de ellos. 
F0A8:E155:AA3A:A8AC:5550:7783:56AD:6AC6 
 
2.3.6 ¿Qué fue IPv5? 
 
El IETF (Internet Engineering Task Force o Grupo de Trabajo de Ingeniería de Internet), 
Diseñó en paralelo con IPv6 el primer protocolo de difusión de audio y video (streaming), 
al que se le asignó el código de versión 5. No tiene nada que ver con IPv6 y no se llegó a 
desplegar comercialmente. 
 
27 
 
 
 
 
 
 
 
CAPÍTULO 3 
 
VoIP 
 
 
 
 
 
 
 
 
 
 
 3.- VoIP 
28 
3.- VoIP 
 
En la década de los 90, un grupo de personas pertenecientes al entorno de la 
investigación, tanto comerciales como educativos comenzaron a tener un cierto interés 
por transportar voz y video sobre redes IP, especialmente a través de intranets 
corporativas e internet, a este tipo de tecnología se le conoce hoy en día como VoIP. 
 
En 1990, compañías dedicadas a las redes de datos tales como cisco crearon las 
primeras plataformas destinadas a empresas capaces implementar VoIP, otro ejemplo 
destacable de productos de VoIP es Skype el cual fue credo en el año 2003. 
 
3.1 Que es VoIP (Voz sobre el protocolo de Internet) 
 
Es un método que toma las señales de audio analógicas (conversaciones telefónicas 
convencionales) y las transforma en datos digitales que pueden ser transmitidos a través 
de una red de datos hacia cualquier dirección IP. 
 
El crecimiento y gran adopción de las redes de TCP/IP así como también el gran aumento 
de dispositivos que pueden tener acceso a estas redes y gracias a los protocolos de 
transmisión en tiempo real, técnicas de digitalización de voz, han proporcionado un 
ambiente donde la transmisión de voz a través de redes de datos pueda ser de una gran 
calidad. 
 
3.1.2 Ventajas de VoIP 
 
 Ahorro de dinero: ya que en una red de telefonía tradicional (PSTN) se cobra por 
tiempo y localización de la llamada (al generar un canal fijo), en VoIP lo único que 
se transmite son datos los cuales no necesitan de un canal en específico para 
poder llegar a su destino lo cual conlleva a un ahorro de recursos y por lo tanto de 
Dinero. 
 
 Conversaciones en grupo: con la telefonía tradicional se tiene que pagar para 
poder tener un servicio el cual permita tener más de dos personas (de diferentes 
lugares) comunicándose al mismo tiempo, mientras que con VoIP este tipo de 
servicios no conllevan un gasto. 
 
 Servicios integrados: al ser VoIP un servicio basado en paquetes se podrían 
transmitir también otra clase se servicios como lo pueden ser Video, Texto, 
Mensajes, etc. 
 
 
 
 3.- VoIP 
29 
 Se sabe que un 50% de una conversación de voz es silencio, VoIP rellena estos 
espacios de silencio con paquetes de información útil de forma que el ancho de 
banda de los canales de comunicación no sean desaprovechados. 
 
Una de las grandes desventajas que se tenía al inicio de la implementación de VoIP era el 
gran consumo del ancho de banda, sin embargo con el aumento de las velocidades que 
proveen las compañías en estos momentos esto no es un gran problema. 
 
3.1.2 Desventajas de VoIP 
 
 VoIP requiere de conexión eléctrica, en caso de un corte eléctrico los teléfonos 
convencionales siguen funcionando, esto es así porque el proveedor de telefonía 
envía voltaje directamente desde la central. 
 Llamadas a números de emergencia, debido a que utiliza direcciones IP para 
determinar un número telefónico determinado, el problema es que no existe forma 
de asociar una dirección IP a un área geográfica. 
 En los casos en que se utilice SoftPhone la calidad de la comunicación VoIP se 
puede ver afectada por la PC. Supongamos que el sistema tiene una llamada de 
VoIP y en ese momento se abre un programa que utiliza en 100% de la capacidad 
del CPU, en este caso la calidad de la comunicación se puede ver comprometida 
por la carga en la CPU. 
 
3.1.3 VoIP o Telefonía sobre IP 
 
Los términos VoIP (Voice Over Internet Protocol) y Telefonía IP (IP Telephony) tienen 
distintos significados según cada autor y de hecho no se cuenta con un significado único y 
universal para estos términos. Sin embargo, existen algunas distinciones de importancia 
que hay que teneren mente. 
VoIP: Es un término genérico que se refiere a todo tipo de comunicaciones de voz 
utilizando el protocolo de internet (IP), empleando una red de datos conmutada por 
paquetes, a diferencia de una red telefónica convencional que utiliza redes conmutadas 
por circuitos como se puede ver en la figura 3.1. 
 
 
 3.- VoIP 
30 
 
Figura 3.1 Red VoIP 
 
Telefonia IP: También conocida como VoN o Internet Telephony es un servicio en el cual 
una llamada telefónica normal es transmitida atraves de Internet o atraves de una red de 
datos, para el establecimiento de la llamada se puede hacer uso en parte de la red 
telefónica tradicional. La telefonía IP puede presentarse en varios esquemas: 
computadora - computadora, Computadora – Teléfono. 
 
Como se puede ver en la figura 3.2. 
 
 
Figura 3.2 Telefonía IP 
 
 
 
 
 3.- VoIP 
31 
3.2 HardPhone, SoftPhone y ATA’s 
 
Existen tres tipos de dispositivos los cuales se pueden conectar a un servicio de VoIP y 
que pueden funcionar como un teléfono convencional estos son los HardPhones, 
SoftPhone y los adaptadores de Teléfono analógico (ATA). 
 
3.2.1 HardPhone 
 
Es un dispositivo físico, se puede ver físicamente muy parecido a un teléfono de oficina 
(con un auricular, botones) los cuales se conectan directamente a la red. 
 
Las mayores diferencias entre un teléfono IP y un teléfono tradicional son: 
 
 Dispone de al menos un puerto RJ-45 en lugar del tradicional RJ-11. 
 En algunos casos dispone de pantallas y cámara (para las video conferencias). 
 Incorpora botones programables. 
 Dispone de puertos para conectar auriculares externos. 
 
Los teléfonos IP se pueden encontrar a precios muy asequibles y cada vez bajan más, 
debido a la gran cantidad de fabricantes y modelos, dependiendo de las características se 
pueden clasificar en tres diferentes categorías. En la figura 3.1 se puede observar la gama 
media y la gama alta. 
 
 
 Gama baja: son los más parecidos a los teléfonos tradicionales, Estas terminales 
proporcionan un buen servicio para realizar llamadas VoIP, aunque proporcionan 
pocas funcionalidades extra. 
 
 Gama media: tienen más funciones especiales, capacidades VLAN e incluso la 
posibilidad de registrar varias líneas con operadores diferentes. 
 
 
 Gama Alta: estos teléfonos suelen incluir pantallas a color, organizadores o acceso 
a la WEB a través de la pantalla del teléfono. 
 
 
 3.- VoIP 
32 
 
(a) (b) 
Figura 3.1 (a) Gama Media (b) Gama alta 
 
3.2.2 SoftPhone 
 
Es una aplicación que puede correr dentro de una computadora o algún dispositivo como 
un SmartPhone o una Tablet, el sonido se procesa a través del dispositivo, algunas 
aplicaciones tienen el aspecto de un teléfono físico como se puede observar en la figura 
3.2, se pueden conectar modelos que utilizan diferentes protocolos aunque el más usado 
es el SIP, la principal ventaja de un SoftPhone sobre un teléfono IP es el costo. La 
desventaja es que se debe de depender de otro dispositivo físico. 
 
 
 Figura 3.2 Modelos de SoftPhone 
 
 
 
 3.- VoIP 
33 
3.2.3 ATA (Adaptadores de Teléfono Analógico) 
 
Se puede describir como un dispositivo que convierte señales empleadas en las 
comunicaciones analógicas a un protocolo de VoIP. En concreto, estos dispositivos se 
emplean para convertir una señal digital a una señal analógica y viceversa para que se 
puedan conectar teléfonos tradicionales, como se puede observar en la figura 3.3 hay 
diferentes modelos dependiendo de las extensiones que soporte, los protocolos, etc. 
 
 
 
Figura 3.3 Modelos de ATA 
 
3.3 PBX (Private Branch Exchange) 
 
Muchas organizaciones tiene cientos o incluso miles de teléfonos que la organización 
tiene que administrar, si la compañía colocara una conexión directa a la PSTN por cada 
uno de estos teléfonos, el costo sería demasiado alto, en lugar de esto las empresas 
escogen utilizar un PBX, esto es un sistema que le permite a los usuarios realizar 
llamadas dentro de la empresa sin utilizar algún recurso de la PSTN. 
 
La primera vez que se mira un sistema de PBX, se puede ver como una larga caja llena 
de tarjetas (cada una de estas tarjetas tiene una función en específico). 
 
 Tarjetas de línea: provee la conexión entre el dispositivo (teléfono) y la PBX 
 
 Tarjetas troncales: proveen la conexión entre la PBX y la PSTN u otro sistema 
PBX. 
 
 Tarjeta de Control: provee la inteligencia de la PBX para que esta pueda controlar 
las acciones como son enrutar las llamadas y la señalización. 
 
En la figura 3.4 se pueden observar algunas PBX, dependiendo del número de 
extensiones que pueda manejar y del número de servicios que pueda prestar es el 
tamaño, estas pueden ser totalmente analógicas o hibridas utilizando tanto tecnología 
VoIP como analógica. 
 
 
 3.- VoIP 
34 
 
 
Figura 3.4 PBX 
 
Porque VoIP es una gran negocio para las empresas que no cuentan con una red de voz 
por separado 
 
 Reduce el costo de comunicación: ya que la comunicación es enviada por la red 
de datos. 
 
 Reduce el costo de cableado: desarrollado típicamente para disminuir el costo del 
cableado a la mitad ya que los datos y la voz se puede enviar por un solo cable, 
este costo es más obvio en las nuevas instalaciones. 
 
 Movilidad con equipo físico: Esto se puede realizar gracias a la implementación de 
una VPN y así poder utilizar ya sea un teléfono IP o un SoftPhone. 
 
 SoftPhone: es uno de los ejemplos donde se puede ver su mayor ventaja cuando 
combinas la red de datos y de voz, ya que un usuario solo necesita instalar un 
auricular y configurar un pequeño programa que simula ser un teléfono para estar 
listo. 
 
 Incrementa la productividad: ya que se puede crear ciertas reglas para grupos de 
usuarios y así evitar que una llamada se pierda o que solo ciertos usuarios puedan 
realizar llamadas hacia la PSTN. 
 
 
 3.- VoIP 
35 
3.4 Protocolos de voz 
 
En cualquier ámbito de las telecomunicaciones existen protocolos que se refieren al 
conjunto de reglas estandarizadas que son útiles para asegurar un intercambio de datos 
fiable a través de diversos canales de comunicación, es por esta razón que VoIP cuenta 
con protocolos cuyo mecanismo de conexión abarca una serie de intercambios de 
señalización entre terminales. 
 
Al hablar de VoIP se debe de tener en cuenta ciertos protocolos, existe una serie de ellos 
que proporcionan servicios en tiempo real y definen la manera en que se transmite la 
información entre sí y hacia otras redes usando VoIP. 
 
Existen dos tipos de Protocolo: 
 
 Los protocolos que proveen el control de llamada y señalización. 
 
 Los protocolos que transportan la carga útil. 
 
Los protocolos de señalización son los responsables de localizar una terminal, negociar 
varias funciones, de iniciar y finalizar las llamadas de voz en una red de VoIP. 
Comúnmente existen diferentes protocolos usados en las redes de VoIP entre los cuales 
se encuentran: H.323, SIP, AIX. 
 
Dichos protocolos difieren en arquitectura, control de llamada y otros servicios. 
3.2.1 Protocolo H.323 
 
Es una especificación de la ITU (Unión Internacional de Telecomunicaciones) para 
transmitir audio, video y datos a través de una red IP, cuando son compatibles con H.323 
los productos y aplicaciones de los fabricantes pueden comunicarse y ser interoperables 
uno con otro. El estándar H.323 describe como se crea y mantiene una sesión entre dos 
terminales. 
 
El estándar H.323 consta de los siguientes protocolos. 
 
Función Protocolo 
Señalización de llamadas H.225 
Control de medios H.245 
Códec de audio H.711,G.722,G.723, G.728, G.729 
Códec de video H.261, H.263 
Compartir datos T.120 
Transporte de Medios RTP/RTCP 
Tabla 3.1 protocolos en H.323 
 
 
 
 3.- VoIP 
36 
H.323 está basado en varios protocolos como se puedeobservar en la tabla 3.1, los 
cuales están provistos tanto por mecanismos de entrega de paquetes confiables y no 
confiables sobre la misma red. 
Señalización de control de llamadas (H.225) 
 
En las redes H.323, los procedimientos de control de llamadas se basan en la 
recomendación de la ITU-T, en donde se especifica la utilización y soporte de los 
mensajes de señalización, un canal confiable de control de llamada es creado a través de 
la red IP en el puerto 1720. Este puerto es el que inicia los mensajes de control entre dos 
terminales con el propósito de conectar, mantener y desconectar llamadas. 
 
Los mensajes actuales de control y mensajes "Keep alive" se mueven a puertos efímeros 
después de la configuración inicial de la llamada. Pero el puerto 1720 es el puerto bien 
conocido para las llamadas H.323, H.225 también especifica el uso de mensajes para 
servicios suplementarios. 
 
 Inicio: es un mensaje enviado por la entidad H.323 que llama como intento para 
establecer una conexión. 
 
 Seguimiento de llamada: es un mensaje de regreso enviado por la entidad para 
avisar que el seguimiento de la llamada ya inicio. 
 
 Alerta: es un mensaje de vuelta desde la entidad llamada avisando que el ring de 
la parte llamada inicio. 
 
 Conectar: mensaje de vuelta del usuario llamado hacia el que llama indicando que 
la parte llamada ha contestado. 
 
 Liberación completa: enviada por la terminal iniciando la desconexión lo que indica 
que la llamada ha sido liberada 
 
H.245 (CONTROL) 
 
H.245 maneja los mensajes de control de principio a fin entre terminales con H.323, los 
procedimientos H.245 establecen canales para la transmisión de audio, datos e 
información del canal de control. Una terminal establece un canal H.245 por cada llamada 
con la terminal participante. Un canal de control confiable es creado en IP usando una 
asignación dinámica de puerto TCP en el mensaje final de señalización de llamada. El 
intercambio de capacidades, el abrir y cerrar de los canales lógicos, modos preferentes y 
mensajes de control se llevan a cabo sobre este canal de control. 
 
 
 
 3.- VoIP 
37 
3.3 SIP (Protocolo de Inicio de Sesión) 
 
En el año de 1996 se presentó un protocolo conocido como SIPv1 pero no fue sino hasta 
2002 que se publicó, en la cual se introducían todas las características y modificaciones 
realizadas por el grupo SIP creado en 1999. 
 
SIP es utilizado para iniciar, mantener y finalizar las sesiones multimedia incluyendo VoIP, 
conferencias y otras aplicaciones similares las cuales involucran datos voz y video. 
 
SIP soporta sesiones tanto multicast como unicast así como también llamadas punto a 
multipunto y punto a punto. Para establecer y terminar dichas llamadas se transita por 
estas cinco fases SIP. 
 
 localización del usuario. 
 capacidad de usuario. 
 disponibilidad del usuario. 
 inicio de llamada. 
 manejo de llamada. 
 
Localización de un servidor y de un usuario 
 
Para la localización de un servidor un cliente puede enviar una solicitud SIP de dos 
maneras, ya sea directamente o por medio de la IP y el puerto correspondiente 
 
Mensajes SIP 
 
Existen dos tipos de mensajes SIP, las solicitudes iniciadas por los clientes y las 
respuestas enviadas por los servidores. Cada mensaje contiene un encabezado el cual 
especifica los detalles de la comunicación 
 
Los encabezados de los mensajes SIP especifican la parte que llama, la parte llamada, 
ruta y tipo de mensaje de la llamada, existen cuatro grupos de encabezados: 
 
 Encabezados generales: aplicados para solicitudes y respuestas. 
 Encabezados de entidad: dan información acerca del tipo de mensajes y longitud. 
 Encabezados de solicitud: permite incluir al cliente información adicional de 
solicitud. 
 Encabezados de respuesta: permite al servidor incluir información adicional de 
repuesta. 
 
 
 
 
 
 
 3.- VoIP 
38 
Mensajes de Solicitud 
 
INVITE: Indica que el usuario o servicio está invitado a participar en una sesión. 
ACK: Representa la confirmación final para concluir la transacción iniciada con INVITE. 
OPTIONS: Permite preguntar y recolectar capacidades de agentes de usuario y servidores. 
BYE: Usado por las dos partes para liberar una llamada. 
CANCEL: Sirve para cancelar cualquier solicitud en progreso. 
REGISTER: Registra la localización de clientes con los servidores SIP. 
 
Operación Básica del SIP 
 
Los servidores SIP manejan las solicitudes de dos maneras y la operación de estas se 
basa en invitar a un participante a la llamada. Los dos modos de operación del servidor 
SIP son los modos de servidor Proxy y el de servidor de redirección 
 
Los pasos para llevar a cabo una llamada de dos vías en el modo proxy son los 
siguientes: 
 
 El servidor Proxy acepta la solicitud INVITE del cliente. 
 El servidor proxy identifica la localización usando las direcciones suministradas y 
los servicios de localización. 
 Una solicitud INVITE es emitida hacia la localización obtenida. 
 El usuario de la parte llamada alarma al usuario y regresa una indicación de éxito 
al servidor proxy involucrado. 
 Una respuesta de OK se envía del servidor a la parte que llama. 
 La parte que llama confirma mediante una petición ACK, la cual se envía por el 
servidor Proxy hacia la parte llamada. 
 
Los pasos para llevar a cabo una llamada en el modo de redirección son los siguientes: 
 
 El servidor acepta la petición INVITE de la parte que lo llama y contacta los 
servicios de localización con la información suministrada. 
 Luego de localizar al usuario, el servidor regresa la dirección directamente a la 
parte que llama. 
 El agente de usuario envía un ACK al servidor como comprobante de una 
transacción completada. 
 El agente de usuario envía una petición INVITE directamente a la dirección 
regresada por el servidor. 
 La parte llamada da una indicación de éxito OK y la parte llamada regresa un ACK. 
 
 
 
 
 
 3.- VoIP 
39 
Protocolos de Transporte 
 
Sobre IP recaen dos tipos de tráfico los de UDP y los de TCP, al utilizar TCP se tendrá 
una conexión confiable en comparación con UDP. 
 
Debido a que el tráfico de voz es muy sensible a los retrasos de tiempo, la solución más 
lógica es usar UDP/IP para transportar la voz. Se adoptó RTP para tiempo real o 
sensibilidad al retardo RTP (Real-Time Transport Protocol). 
 
RTP es un estándar de la IETF para la entrega unicast y multicast de voz y vídeo. El 
protocolo de transporte que usa RTP es casi siempre UDP pero es un servicio no 
confiable basado en el mejor esfuerzo y aunque puede llegar a sonar como algo 
perjudicial en realidad es el mejor método para transportar este tipo de datos 
 
UDP al ser un servicio basado en el mejor esfuerzo no intenta retrasmitir ni reordenar 
paquetes como lo haría TCP. La explicación de por qué UDP es la mejor opción para 
transporte es simple: ya que si se retransmitiera un paquete que se perdió este tardaría 
mucho tiempo en llegar de nuevo al destino lo cual conlleva tiempo. 
RTCP (Real-Time Control Protocol) 
 
RTCP trabaja directamente con RTP para proveer un monitoreo de la transmisión de los 
datos RTP encapsulados. Los paquetes RTCP se envían a los participantes de una 
determinada transmisión RTP. La función principal de RTCP es proporcionar un respaldo 
acerca de la calidad de las transmisiones RTP. La aplicación de tiempo real puede usar 
esta información para adaptar las características de la codificación si el protocolo detecta 
congestión, el receptor puede informar al transmisor que use otro códec de menor calidad 
y por lo tanto colaborar para evitar cuellos de botella. 
 
Alguna de la información que RTCP rastrea de RTP es la siguiente. 
 
 Cuenta total de paquetes de la transmisión. 
 Paquetes perdidos. 
 Retraso. 
 
 
40 
 
 
 
 
 
 
 
CAPÍTULO 4 
 
LINUX 
 
 
 
 
 
 
 
 
 
 
 4.- Linux 
41 
4.- Linux 
 
LINUX (o GNU/LINUX, más correctamente) es un Sistema Operativo como OS X o 
Windows.Es decir, Linux es el software necesario para que un ordenador permita utilizar 
programas como: editores de texto, juegos, navegadores de Internet, etc. Linux tiene una 
interfaz gráfica al igual que Windows y OS X, pero también puede usarse mediante línea 
de comando usual en servidores. 
Debido a que Asterisk corre bajo la plataforma de Linux es necesario hablar sobre este 
tema, tanto las diferentes distribuciones, la jerarquía de directorios y los comandos 
básicos que se utilizaran para la instalación de Asterisk dentro del sistema operativo. Una 
de las mayores dificultades para las personas que solo han utilizan entornos gráficos será 
la instalación de Asterisk ya que la compilación e instalación se deberán de realizar por 
línea de comandos debido a que Asterisk no cuenta con una interfaz gráfica por defecto, 
aunque para el sistema operativo se seleccionó un entorno grafico esto es independiente 
del sistema Asterisk. 
4.1 Historia de LINUX 
 
En el año de 1991 Linus Torvalds, que en aquel entonces era un estudiante de informática 
de la universidad de Helsinki, empezó a programar las primeras líneas de código de un 
sistema operativo (el cual sería Linux) como una afición. 
Linux es un sistema operativo compatible con UNIX, sus dos características principales y 
que los diferencian del resto de los sistemas operativos que se encuentran en el mercado 
son: 
 
1.- Es software libre, esto significa que no se tiene que pagar por el uso del mismo. 
 
2.- El sistema viene acompañado del código fuente (el sistema lo forman un gran número 
de librerías que hacen posible su utilización así como su modificación). 
 
En esos momentos el proyecto GNU (GNU's Not Unix), que Richard Stallman había 
iniciado, comprendía un sistema básico casi completo. La excepción más importante era 
el kernel o núcleo el cual controla el hardware. 
Linux consiguió rápidamente desarrolladores y usuarios que adoptaron códigos de otros 
proyectos de software libre para usarlo con el nuevo sistema operativo. 
 
 
 
 
 4.- Linux 
42 
4.2 Jerarquía de Directorios 
 
En el sistema de ficheros de GNU/Linux, existen varias sub-jerarquías de directorios que 
poseen múltiples y diferentes funciones de almacenamiento y organización en todo el 
sistema. Estos directorios pueden clasificarse en: 
/(raiz): es el nivel más alto dentro de la jerarquía de directorios. Desde aquí se divide el 
resto de las carpetas, particiones y otros dispositivos. 
 
/bin (binarios): en este fichero se encuentran los archivos ejecutables de los programas 
propios del sistema operativo, entre ellos comandos como cp, mv, cat, 
chown, etc. 
 
/boot (arranque): en este fichero se encuentran los archivos necesarios para el inicio del 
sistema desde los archivos de configuración hasta el propio kernel del 
sistema. 
 
/dev (dispositivos): Linux trata a los dispositivos como si fueran ficheros para facilitar el 
flujo de la información, en los archivos se encuentran descritos los 
dispositivos del sistema como por ejemplo los USB, tarjetas de red, 
etc. 
/etc (etcétera): en este fichero se guardan los archivos de configuración de cada uno de 
los programas instalados, así como ciertos scripts que se ejecutan al 
iniciar el sistema. 
 
/home(carpeta personal): es una carpeta que contiene un directorio por cada usuario 
dado de alta en el sistema, y en estos directorios cada usuario 
tiene sus archivos que él puede eliminar, modificar o crear en 
cada una de sus sesiones. 
 
/lib (bibliotecas): este fichero contiene las bibliotecas o librerías del sistema así como sus 
controladores. 
 
/lost+found: en este fichero se guardaran archivos que por algún motivo o debido a un 
cierre inesperado del sistema (como lo puede ser un apagón) llegan e verse 
afectados 
 
/media (medios): es el fichero donde se montan las unidades extraíbles como los 
dispositivos USB, unidades de CD/DVD y las particiones adicionales. 
 
 
 4.- Linux 
43 
/mnt (montajes): en este fichero se suele usar para montajes temporales de unidades. 
 
/opt (opcionales): destinado para guardar paquetes adicionales de aplicaciones 
 
/proc: información para la visualización del sistema de ficheros de Linux 
 
/root : es el home del administrador, es el único archivo que no se incluye en el directorio 
home. 
 
/sbin (binarios del sistema): son los ejecutables de administración, tales como mount, 
unmount, shutdown. 
 
/srv (servicios): información del sistema sobre ciertos servicios que ofrece (FTP, HTTP....). 
 
/sys (sistema): información sobre los dispositivos tal y como los ve el kernel Linux 
 
/tmp (temporales): en este fichero es donde se almacenan ficheros temporales cada vez 
que se inicia el sistema este directorio se limpia. 
 
/usr: jerarquía secundaria de los datos de usuario; contiene la mayoría de las utilidades y 
aplicaciones multiusuario, es decir, accesibles para todos los usuarios. No obstante 
son de sólo lectura. Este directorio puede incluso ser compartido con 
otras computadoras de red local. 
 
/var: archivos variables, tales como logs, bases de datos, archivos de correo temporales, y 
archivos temporales en general. Generalmente actúa como un registro del sistema. 
 
 
 
 
 
 
 
http://es.wikipedia.org/wiki/Multiusuario
http://es.wikipedia.org/wiki/Computadora
http://es.wikipedia.org/wiki/LAN
http://es.wikipedia.org/wiki/Bases_de_datos
http://es.wikipedia.org/wiki/E-mail
 
 
 4.- Linux 
44 
Una forma de verlo aún más simple es en forma gráfica como se muestra en la figura 4.1 
 
Figura 4.1 Jerarquía de Directorios dentro de Linux 
 
4.3 Principales distribuciones LINUX 
 
Imagine que su familia planea comprar su primer automóvil, ¿cuáles son los factores que 
tomaran en cuenta antes de comprar el automóvil?, Por ejemplo el presupuesto, las 
finanzas de la familia, el tamaño, etc. 
Es muy similar con Linux, ya que este cuenta con varias distribuciones creadas para 
diferentes necesidades, algunas de estas se muestran en la figura 4.2. 
 
 
 4.- Linux 
45 
Figura 4.2 Distribuciones de Linux 
 
Como se puede observar en la figura 4.2 existen distribuciones para servidores, para 
computadoras de escritorio (personales), e incluso para sistemas embebidos como lo son 
los teléfonos actuales (Smartphone). 
Algunas de las preguntas que debe de responder la persona encargada instalar el sistema 
operativo deben de ser. 
 
 Cuál será la principal función del equipo (servidor o Escritorio). 
 Cuanto espacio en disco duro y cuanta memoria requiere el equipo. 
 Cuáles serán las principales aplicaciones que se implementaran en el equipo. 
 
Una vez que se resolvieron las preguntas anteriores aún queda por seleccionar que tipo 
de soporte es el que necesita la empresa Como se puede observar en la figura 4.3. 
 
 
 4.- Linux 
46 
Figura 4.3 Tipos de soporte 
 
El soporte comercial es una gran alternativa para las empresas grandes las cuales 
pueden amortiguar los gastos de un soporte comercial (una entidad que resuelve 
problemas de ciertas distribuciones), para las empresas pequeñas e incluso medianas 
solo queda el apoyo de la comunidad (son foros donde una persona coloca una pregunta 
en concreto, donde alguna persona con los conocimientos pueda encaminar la respuesta, 
esto significa que nadie está obligado a dar la respuesta). 
 
Una vez seleccionado el tipo de soporte que se puede esperar solo queda seleccionar la 
distribución que más se acomode a los requerimientos de la empresa existen tres 
principales familias las cuales contienen diferentes versiones dependiendo de los 
programas pre-instalados, las 3 principales familias son DEBIAN, SUSE y FEDORA y 
cada familia tiene sus representantes (distribuciones) más conocidas las cuales se 
muestran en la figura 4.4. 
 
 
 4.- Linux 
47 
Figura 4.4. Distribuciones de las 3 principales familias 
 
 
 
UBUNTU: 
 
Ubuntu es un sistema operativo completo basado en GNU/Linux. Su desarrollo está

Otros materiales